DE102015108714A1 - Verfahren zum Einstellen von Einstellungen innerhalb eines mobilen elektronischen Endgeräts - Google Patents

Verfahren zum Einstellen von Einstellungen innerhalb eines mobilen elektronischen Endgeräts Download PDF

Info

Publication number
DE102015108714A1
DE102015108714A1 DE102015108714.6A DE102015108714A DE102015108714A1 DE 102015108714 A1 DE102015108714 A1 DE 102015108714A1 DE 102015108714 A DE102015108714 A DE 102015108714A DE 102015108714 A1 DE102015108714 A1 DE 102015108714A1
Authority
DE
Germany
Prior art keywords
application
settings
terminal
user
change
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102015108714.6A
Other languages
English (en)
Inventor
Hao Wang
Stefan Burkert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE102015108714.6A priority Critical patent/DE102015108714A1/de
Priority to EP16172626.0A priority patent/EP3101875B1/de
Publication of DE102015108714A1 publication Critical patent/DE102015108714A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Abstract

Verfahren zum Einstellen von Einstellungen (5) innerhalb eines mobilen elektronischen Endgeräts (3), insbesondere eines Mobiltelefons oder eines Tablet-PC, wobei auf dem Endgerät eine erste und eine zweite Anwendung (1, 2) ablaufen, wobei die zweite Anwendung eine Nutzeranwendung (2) ist, welche nicht über Fähigkeiten verfügt, Systemeinstellungen (5) des Endgeräts (3) und/oder Änderungen Einstellungen (5) der ersten Anwendung (1) unmittelbar zu ändern, umfassend die folgenden Verfahrensschritte: – die Nutzeranwendung (2) sendet eine Anfrage (14) an die erste Anwendung (1) zur Änderung von Einstellungen (5) der ersten Anwendung (1) und/oder Systemeinstellungen (5) des Endgeräts; – die erste Anwendung (1) veranlasst eine Überprüfung (15) einer Berechtigung (22) der Nutzeranwendung (2), die angefragten Änderungen der Einstellungen (5) zu veranlassen, – sofern die Überprüfung (15) ein positives Ergebnis erzeugt wird eine Änderung (16) der Einstellungen (5) entsprechend der Anfrage (14) durchgeführt.

Description

  • Die Erfindung betrifft ein Verfahren zum Einstellen von Einstellungen innerhalb eines mobilen elektronischen Endgeräts.
  • Aus der DE 10 2013 017 051 A1 ist ein mobiles elektronisches Endgerät beschrieben, welches einen berührungsempfindlichen Bildschirm aufweist. Die Systemeinstellungen können von einem Nutzer über ein Einstellungspaneel geändert werden, welches Bestandteil einer zum Betriebssystem zugehörigen Systemanwendung ist.
  • Die Systemeinstellungen sind bei heutigen Mobiltelefonen ein sicherheitsrelevanter Aspekt. Über die Systemeinstellungen lassen sich grundlegende Funktionen und Eigenschaften des Mobiltelefons aktivieren und anpassen. Die Systemeinstellungen legen dabei Parameter der anwendungsübergreifenden Funktionsweise des Mobiltelefons fest. Anhand der Systemeinstellungen kann beispielsweise festgelegt werden, ob und über welche Datenverbindungen Kontakt zum Internet besteht und welche Sensoren des Mobiltelefons aktiv sind. Auch können Berechtigungen einzelner Anwendungen zum Zugriff auf Ressourcen des Mobiltelefons anhand der Systemeinstellungen festgelegt werden.
  • Die Systemeinstellungen können in der Regel nur vom Nutzer selbst anhand des Einstellungspaneels einer Systemanwendung oder vom Betriebssystem selbst geändert werden; aus Sicherheitsgründen werden Änderungszugriffe auf die Systemeinstellungen von Nutzeranwendungen, die u.a. über sogenannte App-Stores bezogen werden können, also frei installierbar sind, unterbunden.
  • Derartige Nutzeranwendungen, auch „Apps“ oder Anwendungssoftware genannt, erfreuen sich heutzutage großer Beliebtheit. Sie werden vom Nutzer je nach Betriebssystem online auf ein Mobiltelefon geladen und befähigen dieses über die Auswahl eines dargebotenen Icons zur Ausführung unterschiedlichster Funktionalitäten. Dabei reicht die Bandbreite solcher Apps von einfachsten Werkzeugen und Spaßanwendungen bis hin zu komplexen Anwenderprogrammen und Computerspielen. Viele Apps ermöglichen auch eine effiziente Nutzung bestimmter Webanwendungen oder verschaffen einen einfachen Zugang zu Informationsangeboten. Durch die Bestückung mit Apps wird jedes Mobiltelefon zu einem individuell konzipierten Hilfsmittel, das für den Nutzer nicht nur einen hohen materiellen sondern auch einen entsprechend ideellen Wert darstellt.
  • Allerdings könnte die Funktionalität und Benutzerfreundlichkeit eines Mobiltelefons bzw. einer darauf ablaufenden Anwendung deutlich erhöht werden, wenn eine Nutzeranwendung Änderungen an den Systemeinstellungen durchführen könnte, um so z.B. trotz über die Systemeinstellung ausgeschalteter Internetverbindung dennoch kurzfristig eine Information aus dem Internet zu beziehen.
  • Es ist daher die Aufgabe der vorliegenden Erfindung ein Verfahren zum Betreiben eines mobilen elektronischen Endgeräts bereitzustellen, mit dem ein Änderungszugriff von Nutzeranwendungen auf die Systemeinstellungen unter sicheren Bedingungen möglich ist.
  • Diese Aufgabe wird gelöst durch ein Verfahren nach Anspruch 1 sowie ein mobiles Endgerät nach Anspruch 8; bevorzugte Ausgestaltungen ergeben sich aus den Unteransprüchen sowie der nachfolgenden Beschreibung.
  • Der Kern der Erfindung liegt nun insbesondere in der Möglichkeit, jeglichen zweiten Anwendungen einen mittelbaren Änderungszugriff auf Systemeinstellungen oder Einstellungen von anderen Anwendungen zu gewähren. Als Vorrausetzung ist aber vorgesehen, dass diese zweite Anwendung über eine Berechtigung für diesen mittelbaren Änderungszugriff verfügt. Diese Berechtigung wird vor der tatsächlichen Umsetzung der gewünschten Änderung überprüft; nur im Falle einer positiven Überprüfung wird die angefragte Änderung auch durchgeführt.
  • Die Überprüfung der Berechtigung wird vorzugsweise durch die erste Anwendung durchgeführt, die insbesondere auch über einen unmittelbaren Änderungszugriff auf die zu ändernden Einstellungen verfügt. Im Gegensatz dazu verfügt die zweite Anwendung eben nicht über einen unmittelbaren Zugriff, sondern kann lediglich die erste Anwendung veranlassen, die Änderungen durchzuführen; dieser eingeschränkte Zugriff ist durch den Begriff „mittelbarer Änderungszugriff“ ausgedrückt.
  • Das Verfahren ist in einer ersten Variante anwendbar bei der Änderung von Systemeinstellungen des Endgeräts. Die erste Anwendung ist diesem Fall eine Systemanwendung, welche über Fähigkeiten verfügt, die Systemeinstellungen unmittelbar zu ändern. Auf berechtigte Veranlassung der zweiten Anwendung ändert dann die Systemanwendung die Systemeinstellungen des Endgeräts.
  • Das Verfahren ist in einer zweiten Variante anwendbar bei der Änderung von Einstellungen der ersten Anwendung, die unterschiedlich ist zur zweiten Anwendung. Dabei muss es sich nicht um eine Systemanwendung handeln. Auf berechtigte Veranlassung der zweiten Anwendung ändert dann die erste Anwendung ihre eigenen Einstellungen.
  • Vorzugsweise ist eine Sammlung von Berechtigungen auf einem entfernten Server hinterlegt. Auf diese Berechtigungen kann die erste Anwendung vor und/oder während der Überprüfung zugreifen. Im Rahmen der Überprüfung wir die Anfrage der zweiten Anwendung mit diesen hinterlegten Berechtigungen abgeglichen. Die hinterlegten Berechtigungen können auch lokal abgespeichert werden, was eine Überprüfung auch ohne vorhandene Internetverbindung ermöglicht. Dafür können relevante Berechtigungen zu einem vorherigen Zeitpunkt von dem Server heruntergeladen sein.
  • Die Erfindung wird anhand der Figur näher erläutert. Hierin zeigt
  • 1 schematisch den erfindungsgemäßen Verfahrensablauf in einer ersten Variante,
  • 2 schematisch den erfindungsgemäßen Verfahrensablauf in einer zweiten Variante.
  • 1 zeigt schematisch ein Mobiltelefon 3, in dem eine erste Anwendung 1 und eine zweite Anwendung 2 zeitgleich ablaufen. Die erste Anwendung 1 ist eine Systemanwendung und ist auf dem Mobiltelefon vorinstalliert bzw. auf dem Betriebssystem des Mobiltelefons fest verankert. Die Systemanwendung 1 verfügt über ein Einstellungspaneel, mit dem ein Nutzer unmittelbar Änderungen an Systemeinstellungen 5 des Mobiltelefons 3 vornehmen kann. Beispielsweise können Datenverbindungen, beispielsweise via Bluetooth, WLAN oder Mobilfunk an- bzw. ausgeschaltet sowie parametrisiert werden. In einem Systemspeicher des Mobiltelefons 3 sind die Systemeinstellungen 5 hinterlegt.
  • Die zweite Anwendung 2 ist eine Nutzeranwendung, die über einen sogenannten App-Store bezogen wurde. Dabei kann es sich beispielsweise um ein Spiel oder eine Navigationssoftware handeln, die im Wesentlichen keinerlei Einfluss auf die grundlegenden Funktionsweisen des Mobiltelefons hat. Die zweite Anwendung 2 kann im Wesentlichen ohne Einfluss auf die grundlegenden Funktionen des Mobiltelefons auch wieder deinstalliert werden, was bei der Systemanwendung 1 nicht möglich ist. Die Nutzeranwendung 2 verfügt über keinen Änderungszugriff unmittelbar auf die Systemeinstellung 5.
  • Über einen solchen unmittelbaren Änderungszugriff verfügt allerdings die Systemanwendung 1. Für den Fall, dass die Nutzeranwendung 2 eine Änderung an den Systemeinstellungen 5 veranlasst, stellt die Nutzeranwendung 2 zunächst eine Anfrage 14 zur Änderung der Systemeinstellungen 5 an die Systemanwendung 1. Die Systemanwendung 1 verarbeitet die Anfrage in einem Schritt 15. Dabei überprüft die Systemanwendung 1, ob die Nutzeranwendung 2 dazu berechtigt ist, die angefragten Änderungen zu veranlassen. Ergibt diese Prüfung, dass die Nutzeranwendung 2 dazu berechtigt ist, die angefragten Änderungen zu veranlassen, so wird in einem Schritt 16 die betreffende Systemeinstellung 5 unmittelbar durch die Systemanwendung 1 geändert. Anschließend erfolgt eine positive Bestätigung der durchgeführten Änderungen entsprechend der Anfrage in einem Schritt 17 an die Nutzeranwendung 2. Ergibt die Überprüfung im Schritt 15, dass die Nutzeranwendung 2 nicht dazu berechtigt ist, die angefragten Änderungen zu veranlassen, werden die Änderungen an den Systemeinstellungen 5 nicht durchgeführt; vielmehr wird eine Fehlermeldung generiert und von der Systemanwendung 1 an die Nutzeranwendung 2 in einem Schritt 18 ausgegeben.
  • Bei der Überprüfung (Schritt 15), ob die Nutzeranwendung 2 berechtigt ist, die Änderung zu veranlssen, werden hinterlegte Berechtigungen 22 abgefragt, die in einer Sammlung 21 von Berechtigungen 22 zusammengefasst sind. Im vorliegenden Fall ist die Sammlung 21 der Berechtigungen 22 in einem Speicher des Mobiltelefons 3 abgelegt, sodass die Systemanwendung 1 unmittelbar auf hinterlegten der Berechtigungen 22 zugreifen kann. Die Berechtigungen geben genau an, welche Änderungen an welchen Systemeinstellungen 1 durch welche Nutzeranwendung 2 veranlasst werden darf. Entspricht die Anfrage 14 einer hinterlegten Berechtigung 22, so wird ein positives Überprüfergebnis ausgegeben und die Durchführung der Änderungen erfolgt im Schritt im Schritt 16.
  • Wie zuvor dargestellt, sind die Berechtigungen 22 lokal im Endgerät abgespeichert. Diese können zuvor von einem Server 4, der an einem entfernten Ort angeordnet ist und über eine Datenfernverbindung, beispielsweise eine Internetverbindung, erreichbar ist, bezogen werden. Bevor eine Anfrage (Schritt 14) von der Nutzeranwendung 2 gestellt wird, stellt die Systemanwendung 1 eine Anforderungsanfrage 11 zur Übermittlung von Berechtigungen 22 an den Server 4. Der Server 4 übermittelt dann (Schritt 12) einzelne Berechtigungen 22 oder die gesamte Sammlung 21 von Berechtigungen 22 an die Systemanwendung 1, welche diese im Endgerät 3 lokal abspeichert (Schritt 13).
  • In 2 ist eine alternative Ausgestaltung des Verfahrens gezeigt. Die Berechtigungen 22 sind in dieser Variante nicht lokal auf dem Mobiltelefon 3 abgespeichert. Vielmehr erfolgt die Anfrage 11 zur Übermittlung von Berechtigungen erst, nachdem die Nutzeranwendung 2 eine Anfrage 14 zur Änderung der Systemeinstellungen 5 an die Systemanwendung 1 gesendet hat. Die Übermittlung der Berechtigung 22 vom Server zur Systemanwendung 1 findet dann im Wesentlichen während der der Überprüfung 15 der Anfrage statt. Ansonsten ist das Verfahren nach 2 weitgehend identisch zum Verfahren nach 1. Selbstverständlich können die einmal an das Mobiltelefon 3 gesendeten Berechtigungen 22 dort lokal abgespeichert bleiben und bei weiteren Anfragen berücksichtigt werden.
  • Das vorbeschriebene Verfahren ist nicht nur anwendbar bei Änderungen von Einstellungen an den Systemeinstellungen des Endgeräts; das Verfahren ist auch anwendbar, wenn Änderungen an Einstellungen 5 einer jeweils anderen Nutzeranwendung vorzunehmen sind. So kann beispielsweise die erste Anwendung 1 anstelle einer Systemanwendung auch eine andere Nutzeranwendung sein, deren grundlegende Einstellungen 5 durch eine andere Anwendung, nämlich die zweite Nutzeranwendung 2, geändert werden sollen. Auch hier werden Berechtigungen überprüft, die von einem Server 4 bezogen werden können, wofür die Varianten sowohl nach der 1 als auch nach der 2 anwendbar sind.
  • Bezugszeichenliste
  • 1
    Systemanwendung
    2
    Nutzeranwendung
    3
    Endgerät
    4
    Server
    5
    Systemeinstellungen
    11
    Anforderung der ersten Anwendung zur Übermittlung von Berechtigungen
    12
    Übermittlung von Berechtigungen vom Server zur ersten Anwendung
    13
    Abspeichern der empfangenen Berechtigungen
    14
    Anfrage der zweiten Anwendung zur Änderung von Systemeinstellungen
    15
    Überprüfen der Anfrage
    16
    Durchführen von Änderungen der Systemeinstellungen
    17
    Bestätigung der durchgeführten Änderung entsprechend der Anfrage
    18
    Fehlermeldung wegen nicht ausführbarer Anfrage
    21
    Sammlung von Berechtigungen
    22
    Berechtigung
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102013017051 A1 [0002]

Claims (8)

  1. Verfahren zum Einstellen von Einstellungen (5) innerhalb eines mobilen elektronischen Endgeräts (3), insbesondere eines Mobiltelefons oder eines Tablet-PC, wobei auf dem Endgerät eine erste und eine zweite Anwendung (1, 2) ablaufen, wobei die zweite Anwendung eine Nutzeranwendung (2) ist, welche nicht über Fähigkeiten verfügt, Systemeinstellungen (5) des Endgeräts (3) und/oder Änderungen Einstellungen (5) der ersten Anwendung (1) unmittelbar zu ändern, gekennzeichnet durch die folgenden Verfahrensschritte: – die Nutzeranwendung (2) sendet eine Anfrage (14) an die erste Anwendung (1) zur Änderung von Einstellungen (5) der ersten Anwendung (1) und/oder Systemeinstellungen (5) des Endgeräts; – die erste Anwendung (1) veranlasst eine Überprüfung (15) einer Berechtigung (22) der Nutzeranwendung (2), die angefragten Änderungen der Einstellungen (5) zu veranlassen, – sofern die Überprüfung (15) ein positives Ergebnis erzeugt wird eine Änderung (16) der Einstellungen (5) entsprechend der Anfrage (14) durchgeführt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die erste Anwendung (1) eine Systemanwendung (1) ist, welche über Fähigkeiten verfügt, Systemeinstellungen (5) des Endgeräts (3) unmittelbar zu ändern.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die erste Anwendung (1) eine beliebige, zur zweiten Anwendung (2) unterschiedliche Anwendung ist, deren interne Einstellungen (5) auf Veranlassung der zweiten Anwendung (2) geändert werden sollen und welche berechtigt ist, deren eigene Einstellungen (5) zu ändern.
  4. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die erste Anwendung die Überprüfung (15) durchführt.
  5. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die erste Anwendung (1) die angefragten Änderungen der Einstellungen (5) umsetzt.
  6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass eine Sammlung (21) von Berechtigungen (22) auf einem entfernten Server (4) hinterlegt sind, und dass, insbesondere von der ersten Anwendung (1), auf die hinterlegten Berechtigungen (22) vor und/oder während der Überprüfung (15) zugegriffen wird.
  7. Verfahren nach dem vorherigen Anspruch, dadurch gekennzeichnet, dass einzelne Berechtigungen (22) oder die Liste (21) der Berechtigungen (22) vor und/oder während der Überprüfung vom Server (4) auf das Endgerät (3) übertragen werden und im Endgerät (3) abgespeichert werden.
  8. Mobiles elektronisches Endgerät (3), eingerichtet zur Durchführung des Verfahrens nach einem der vorherigen Ansprüche.
DE102015108714.6A 2015-06-02 2015-06-02 Verfahren zum Einstellen von Einstellungen innerhalb eines mobilen elektronischen Endgeräts Ceased DE102015108714A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102015108714.6A DE102015108714A1 (de) 2015-06-02 2015-06-02 Verfahren zum Einstellen von Einstellungen innerhalb eines mobilen elektronischen Endgeräts
EP16172626.0A EP3101875B1 (de) 2015-06-02 2016-06-02 Ändern von einstellungen einer auf einem mobilen endgerät laufenden applikation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015108714.6A DE102015108714A1 (de) 2015-06-02 2015-06-02 Verfahren zum Einstellen von Einstellungen innerhalb eines mobilen elektronischen Endgeräts

Publications (1)

Publication Number Publication Date
DE102015108714A1 true DE102015108714A1 (de) 2016-12-08

Family

ID=56117516

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015108714.6A Ceased DE102015108714A1 (de) 2015-06-02 2015-06-02 Verfahren zum Einstellen von Einstellungen innerhalb eines mobilen elektronischen Endgeräts

Country Status (2)

Country Link
EP (1) EP3101875B1 (de)
DE (1) DE102015108714A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4007328A1 (de) * 2016-07-06 2022-06-01 Huawei Technologies Co., Ltd. Netzwerkverbindungkonfigurationsverfahren und -vorrichtung

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013017051A1 (de) 2012-10-16 2014-04-17 Google, Inc. Wechseln von mehreren Paneelen
US8843122B1 (en) * 2012-06-29 2014-09-23 Sprint Communications Company L.P. Mobile phone controls preprocessor
US20150040246A1 (en) * 2013-07-31 2015-02-05 Fixmo, Inc Centralized selective application approval for mobile devices

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003202929A (ja) * 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
US9270674B2 (en) * 2013-03-29 2016-02-23 Citrix Systems, Inc. Validating the identity of a mobile application for mobile application management

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8843122B1 (en) * 2012-06-29 2014-09-23 Sprint Communications Company L.P. Mobile phone controls preprocessor
DE102013017051A1 (de) 2012-10-16 2014-04-17 Google, Inc. Wechseln von mehreren Paneelen
US20150040246A1 (en) * 2013-07-31 2015-02-05 Fixmo, Inc Centralized selective application approval for mobile devices

Also Published As

Publication number Publication date
EP3101875A1 (de) 2016-12-07
EP3101875B1 (de) 2018-08-29

Similar Documents

Publication Publication Date Title
DE102014011802A1 (de) Sichere Aktivierung einer teilautonomen Funktion eines Kraftfahrzeugs über ein tragbares Kommunikationsgerät
EP2898714A1 (de) Teilnehmeridentitätsmodul zum authentisieren eines teilnehmers an einem kommunikationsnetzwerk
EP2779580B1 (de) Verfahren und Vorrichtung zur Installation von Anwendungen auf mobilen Endgeräten
WO2003019337A2 (de) Verfahren zur bereitstellung von software zur verwendung durch ein steuergerät eines fahrzeugs
DE102014000963A1 (de) Verfahren zur Handhabung von Sicherheitseinstellungen in einem mobilen Endgerät bzw. zur Zugangskontrolle, Mobiles Endgerät, Computerprogramm, Softwareprodukt und digitales Speichermedium
DE102009007426A1 (de) Verfahren zur Fahrzeugdiagnose und Anpassung von Steuerungsabläufen bei Flurförderzeugen
WO2019072840A1 (de) Vorrichtung zur absicherung von diagnosebefehlen an ein steuergerät und entsprechendes kraftfahrzeug
EP2913906B1 (de) Verfahren und System zur Fernsteuerung und/oder Fernüberwachung des Betriebs eines Haushaltsgeräts mit Hilfe eines Kommunikationsgeräts
WO2012107200A1 (de) Verfahren zur programmierung eines mobilendgeräte-chips
DE102009009310A1 (de) Kommunikation und Identifizierung zwischen einem Kraftfahrzeugbenutzergerät mit Head Unit und davon entfernt gelegener Vorrichtung
DE102012108866A1 (de) Verfahren zum sicheren Bedienen eines Feldgerätes
WO2015096930A1 (de) Transfer einer benutzerschnittstelle
DE102015108714A1 (de) Verfahren zum Einstellen von Einstellungen innerhalb eines mobilen elektronischen Endgeräts
EP3732608B1 (de) Verfahren zur rechnergestützten parametrierung eines technischen systems
EP2913961B1 (de) Verfahren und System zur Fernsteuerung und/oder Fernüberwachung des Betriebs eines Haushaltsgeräts mit Hilfe eines Kommunikationsgeräts
EP2191407A2 (de) Verfahren zum prüfen einer auf einer ersten einrichtung auszuführenden oder zu installierenden version eines softwareproduktes
DE102013225755A1 (de) Verfahren zur zeitbeschränkten Freigabe eines Zugriffs eines externen Geräts auf Daten in einem Fahrzeug sowie Vorrichtung hierzu
EP2561460A1 (de) Verfahren zum konfigurieren einer applikation für ein endgerät
DE10319365A1 (de) Computersystem für ein Fahrzeug und Verfahren zum Kontrollieren des Datenverkehrs in ein solches Computersystem
DE102008025489A1 (de) Verfahren und System zum Überwachen eines sicherheitsbezogenen Systems
DE102017200192A1 (de) Verfahren zum Betreiben eines Kraftfahrzeugs mit einem portablen Steuergerät
DE102015210275A1 (de) Vorrichtung und Verfahren zum Bereitstellen eines Teils einer Zertifikatsperrliste
DE102021118667A1 (de) Verfahren und System zur Steuerung von Funktionen eines Fahrzeugs mit einem mobilen Endgerät
EP2538363A1 (de) Verschlüsselte Übertragung von Satellitennavigationsdaten
EP3690689A1 (de) System und verfahren zum sicheren ausführen von anwendungsprogrammen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final